Stále zůstává utajen princip, jakým FBI a EUROPOL identifikovali cílové servery. Tuší se, že FBI a NSA májí pravděpodobně několik infiltrovaných uzlů sítě TOR [8]. Další pravděpodobný způsob je dlouhodobou analýzou provozu na sítí a zasílání indetifikovatelných "datových vln" na cílovou službu, jak ukazuje prof. Chakravarti [9]. Samotný Defcon byl identifikován díky vlastní hlouposti. Když si FBI chtěla udělat kopii SR2 serveru a odpojila ho, byl odeslán poplašný mail na blake@benthall.net, který byl přesměrován na jeho osbní google účet [10]. Dalším zatčeným byl ve švýcarsku provozovatel s podvodné stránky nabízející zbraně nebo padělané peníze [11].
[1] hotforsecuritu.com: Silk Road 2.0 Servers Seized by the FBI; Admin Busted
[2] nikcub.com: Large Number of Tor Hidden Sites Seized by the FBI in Operation Onymous were Clone or Scam Sites
[3] ALL YOU'RE WIKI: The Onion Cloner (via tor2web.org)
[4] deepdotweb.com: OnymHoax Revealed: 153 Out of 276 Seized Domains Are Phishing/Clones
[5] deepdotweb.com: Spain Onymous: DeepWeb Counterfeit Notes Seller Arrested
[6] businessinsider.com: Here's Everything We Know About The Former SpaceX Engineer Who Allegedly Ran A 'Deep Web' Drug Marketplace Read more: http://www.businessinsider.com/who-is-former-spacex-employee-blake-benthall-2014-11
[7] nikcub.com: FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site
[8] zdnet.com: FBI accused of infiltrating Tor network to close child abuse host
[10] businessinsider.com: Both Of The Men Accused Of Running The Silk Road Made The Exact Same Mistake
[11] deepdotweb.com: Swiss Man Arrested For Running a Known Scam Site
EDIT 3.12.2014: celý jsem si to vymyslel ;)
Žádné komentáře:
Okomentovat